Jump to content

Aircrack-нг

(Перенаправлено с Aircrack )
aircrack-нг
Оригинальный автор(ы) Кристоф Дивайн
Разработчик(и) Тома д'Отреп де Буветт
Стабильная версия
1,7 / 10 мая 2022 г. ( 10.05.2022 ) [ 1 ]
Репозиторий https://github.com/aircrack-ng/aircrack-ng
Написано в С
Операционная система Кросс-платформенный
Тип Анализатор пакетов и инжектор ; Восстановление ключей WEP, WPA, WPA2
Лицензия лицензия GPL
Веб-сайт www .aircrack-ng .org

Aircrack-ng — это пакет сетевого программного обеспечения, состоящий из детектора, анализатора пакетов , WEP и WPA / WPA2-PSK взломщика и инструмента анализа для 802.11 беспроводных локальных сетей . Он работает с любым контроллером интерфейса беспроводной сети , драйвер которого поддерживает режим необработанного мониторинга и может отслеживать трафик 802.11a , 802.11b и 802.11g . Пакеты выпускаются для Linux и Windows . [ 2 ]

Aircrack-ng — это форк оригинального проекта Aircrack. Его можно найти в качестве предустановленного инструмента во многих дистрибутивах Linux, ориентированных на безопасность, таких как Kali Linux или Parrot Security OS . [ 3 ] которые имеют общие атрибуты, поскольку они разработаны в рамках одного проекта (Debian). [ 4 ]

Разработка

[ редактировать ]

Aircrack был первоначально разработан французским исследователем безопасности Кристофом Дивайном . [ 5 ] Его основной целью было восстановление ключей беспроводных сетей WEP- 802.11 с использованием реализации атаки Флюрера, Мантина и Шамира (FMS) наряду с ключами, которыми поделился хакер по имени KoreK. [ 6 ] [ 7 ] [ 8 ]

Aircrack был форкнут Томасом Д'Отреппом в феврале 2006 года и выпущен как Aircrack-ng (Aircrack Next Generation). [ 9 ]

История безопасности Wi-Fi

[ редактировать ]
Базовое шифрование WEP: ключевой поток RC4, обработанный методом XOR с открытым текстом.

Wired Equiвалентная конфиденциальность была первым алгоритмом выпущенным безопасности, целью которого было обеспечение конфиденциальности данных, сравнимой с конфиденциальностью в традиционной проводной сети . [ 10 ] Он был представлен в 1997 году как часть технического стандарта IEEE 802.11 и основан на шифре RC4 и алгоритме контрольной суммы CRC-32 для обеспечения целостности . [ 11 ]

Из-за ограничений США на экспорт криптографических алгоритмов WEP был фактически ограничен 64- битным шифрованием. [ 12 ] Из них 40 бит были выделены для ключа и 24 бита для вектора инициализации (IV), чтобы сформировать ключ RC4. После снятия ограничений были выпущены версии WEP с более сильным шифрованием со 128 битами: 104 бита для размера ключа и 24 бита для вектора инициализации, известного как WEP2. [ 13 ] [ 14 ]

Вектор инициализации работает как начальное число , которое добавляется к ключу. С помощью алгоритма планирования ключей (KSA) начальное число используется для инициализации состояния шифра RC4. Выходные данные алгоритма псевдослучайной генерации RC4 (PRGA) следуют за операцией XOR в сочетании с открытым текстом и создают зашифрованный текст . [ 15 ]

IV ограничен 24 битами, что означает, что его максимальные значения составляют 16 777 216 (2 24) , независимо от размера ключа. [ 16 ] Поскольку значения IV в конечном итоге будут повторно использоваться и конфликтовать (при наличии достаточного количества пакетов и времени), WEP уязвим для статистических атак. [ 17 ] Уильям Арбо отмечает, что вероятность коллизии составляет 50% после 4823 пакетов. [ 18 ]

В 2003 году Wi-Fi Alliance объявил, что на смену WEP пришел защищенный доступ Wi-Fi (WPA). В 2004 году, после ратификации полного стандарта 802.11i (т.е. WPA2), IEEE объявил, что и WEP, и WEP2 устарели. [ 19 ]

Защищенный доступ Wi-Fi (WPA) был разработан для реализации посредством обновлений встроенного ПО, а не для использования специального оборудования. [ 20 ] Несмотря на то, что в своей основе он по-прежнему использует RC4, он внес значительные улучшения по сравнению со своим предшественником. WPA включал два режима: WPA-PSK (WPA Personal) и WPA Enterprise.

WPA-PSK (предварительный общий ключ защищенного доступа к Wi-Fi), также известный как WPA Personal, использует вариант протокола шифрования Temporal Key Integrity Protocol (TKIP). Безопасность повышена за счет реализации следующих функций:

TKIP выделил для IV 48 бит по сравнению с 24 битами WEP, поэтому максимальное число составляет 281 474 976 710 656 (2 48 ). [ 22 ]

В WPA-PSK каждый пакет индивидуально шифровался с использованием информации IV, MAC-адреса и предварительного общего ключа в качестве входных данных. Шифр RC4 использовался для шифрования содержимого пакета с помощью полученного ключа шифрования. [ 22 ]

Кроме того, WPA представила WPA Enterprise, обеспечивающую повышенную безопасность сетей корпоративного уровня. WPA Enterprise использовал более надежный механизм аутентификации, известный как расширяемый протокол аутентификации (EAP). Этот режим требовал использования сервера аутентификации (AS), такого как RADIUS (служба удаленной аутентификации пользователей с телефонным подключением), для проверки учетных данных пользователя и предоставления доступа к сети.

В 2015 году Wi-Fi Alliance в технической записке рекомендовал сетевым администраторам препятствовать использованию WPA, а поставщикам следует прекратить его поддержку и вместо этого полагаться на более новый стандарт WPA2. [ 24 ]

WPA2 (Wi-Fi Protected Access 2) был разработан как обновление исходного стандарта WPA и ратифицирован в 2004 году, а в 2006 году стал обязательным для продуктов, сертифицированных по Wi-Fi. [ 25 ] Как и WPA, WPA2 предоставляет два режима: WPA2-PSK (WPA2 Personal) и WPA2 Enterprise. [ 26 ]

В отличие от WPA, WPA2-PSK использует более безопасный расширенный стандарт шифрования (AES) в режиме CCM (протокол Counter-Mode-CBC-MAC) вместо TKIP . [ 21 ] AES обеспечивает более надежную аутентификацию, шифрование и менее уязвим для атак. [ 27 ] [ 28 ] Версия с обратной совместимостью, называемая WPA/WPA2 (Personal), по-прежнему использовала TKIP. [ 29 ]

WPA2-PSK заменяет код целостности сообщения Michael на CCMP . [ 21 ]

Хронология атак

[ редактировать ]

В 1995 году, еще до появления стандарта WEP, ученый-компьютерщик Дэвид Вагнер из Принстонского университета обсуждал потенциальную уязвимость в RC4. [ 15 ]

В марте 2000 года в презентации Дэна Саймона, Бернарда Абобы и Тима Мура из Microsoft был представлен краткий обзор уязвимостей 802.11. Они отметили, что типа «отказ в обслуживании» с деаутентификацией, поскольку сообщения не аутентифицированы и не зашифрованы (позже реализовано с помощью инструмента aireplay-ng). атаки возможны [ 30 ] Кроме того, они написали, что, поскольку некоторые реализации WEP извлекают ключ из пароля, атака по словарю проще, чем чистый перебор . [ 31 ] [ 17 ]

В мае 2001 года Уильям А. Арбо из Университета Мэриленда представил свою индуктивную атаку с использованием открытого текста против WEP, придя к выводу, что протокол уязвим для подделки пакетов. [ 18 ]

В июле 2001 г. Борисов и др. опубликовал подробный документ о состоянии WEP и его различных уязвимостях. [ 17 ]

В августе 2001 года в статье « Слабые стороны алгоритма планирования ключей RC4» авторы Скотт Флюрер, Ицик Мантин и Ади Шамир провели криптоанализ KSA, цитируя, среди прочего, Вагнера. Они заявили, что не проводили атаки на WEP и поэтому не могут утверждать, что WEP уязвим. [ 32 ] Однако другие исследователи реализовали атаку и смогли продемонстрировать небезопасность протокола. [ 33 ] [ 13 ]

В 2004 году хакер под псевдонимом KoreK опубликовал на форуме NetStumbler.org серию атак, которые были заложены в оригинальный aircrack 1.2 Кристофа Дивайна . [ 34 ] [ 35 ] В том же месяце aircrack начал поддерживать атаки повторного воспроизведения на WEP, которые используют запросы ARP для создания большего количества IV и упрощения восстановления ключей. [ 36 ]

Позже в том же году KoreK выпустила атаку Chopchop — активный инжектор пакетов для WEP. [ 37 ] Название атаки происходит от ее особенностей: пакет перехватывается, «отрезается» от его части и отправляется измененная версия в точку доступа, которая отбрасывает его, если он недействителен. Повторно пробуя несколько значений, сообщение можно постепенно расшифровать. [ 38 ] [ 39 ] [ 40 ] Атака Chopchop позже была улучшена независимыми исследователями. [ 41 ]

В 2005 году исследователь безопасности Андреа Биттау представила статью «Атака фрагментации на практике». Омонимная атака использует тот факт, что WEP разбивает данные на более мелкие фрагменты, которые собирает получатель. Воспользовавшись тем фактом, что по крайней мере часть открытого текста некоторых пакетов может быть известна и что фрагменты могут иметь одинаковый IV, данные можно вводить по желанию, заполняя сеть, чтобы статистически увеличить шансы на восстановление ключа. [ 15 ]

В апреле 2007 года команда Дармштадтского технологического университета в Германии представила новую атаку, получившую название «PTW» (от имен исследователей — Пышкин, Тьюс, Вайнманн). Он уменьшил количество векторов инициализации или IV, необходимых для расшифровки ключа WEP, и был включен в пакет aircrack-ng с момента выпуска 0.9. [ 42 ] [ 43 ]

Эволюция атак/уязвимостей
Дата Автор/ы Название/тип атаки Необходимые пакеты Реализовано в Источник
2001 А. Стабблфилд и др. FMS: атака с пассивным частичным раскрытием ключа 1 000 000 (оптимизировано от 5 000 000 до 6 000 000) - [ 33 ] [ 44 ]
2001 В. Арбо Индуктивно выбранный открытый текст - [ 18 ]
2002 Дэвид Халтон Практическое использование слабых мест RC4 в средах WEP 500,000-2,000,000 - [ 45 ]
2003 Андреа Биттау Расширение классов ФМС - [ 46 ]
2004 Соответствовать FMS: атака с пассивным частичным раскрытием ключа 700 000 (вероятность успеха около 50%) аиркрэк 1.2 [ 47 ]
2004 Соответствовать Чопчоп aircrack 2.2-бета1 [ 37 ] [ 35 ]
2006 А. Маленький Атаки на поточный шифр RC4 - [ 48 ]
2007 Тьюс, Вайнманн, Пышкин ПТВ От 35 000 до 40 000 (вероятность успеха около 50%) воздушная трещина 0,9 [ 47 ]
2007 С. Водене и М. Вуанью VX: Пассивное восстановление ключа 45'000 - [ 49 ]

Первая известная атака на WPA была описана Мартином Беком и Эриком Тьюсом в ноябре 2008 года. Они описали атаку на TKIP в статье « Практические атаки на WEP и WPA» . Доказательством концепции стало создание tkiptun-ng . [ 47 ] В 2009 году их атака была усовершенствована и продемонстрирована исследовательской группой из Норвегии. [ 50 ]

В комплект программного обеспечения aircrack-ng входят:

aircrack-ng поддерживает взлом WEP ( FMS , PTW, KoreK и атаки по словарю ), ключей WPA/WPA2 и WPA2 (с использованием атак по словарю). [ 51 ] Хотя он не поддерживает прямые атаки на WPA3 (представленный в 2018 году), он успешно используется в сочетании с атакой понижения версии . [ 52 ]

авиабаза

[ редактировать ]

airbase-ng включает методы атаки на клиентов вместо точек доступа. Некоторые из его особенностей включают реализацию атаки Caffe Latte (разработанной исследователем безопасности Вивеком Рамачандраном). [ 53 ] и атака Хирте (разработанная Мартином Беком). [ 54 ] Атака WEP Hirte — это метод создания точки доступа с тем же SSID , что и эксплуатируемая сеть (аналогично атаке злого двойника ). [ 55 ] Если клиент (который ранее был подключен к точке доступа жертвы) настроен на автоматическое повторное подключение, он попытается использовать несанкционированную точку доступа. На этом этапе пакеты ARP отправляются в процессе получения локального IP-адреса, и airbase-ng может собирать IV, которые позже могут быть использованы aircrack-ng для восстановления ключа. [ 56 ]

Выполнение фрагментационной атаки на WEP с помощью aireplay-ng.

трансляция-нг

[ редактировать ]

aireplay-ng — это инструмент для инжектора и воспроизведения кадров . [ 51 ] [ 57 ] атаки деаутентификации . Поддерживаются [ 30 ] Деаутентификация относится к функции IEEE 802.11, которая описывается как «санкционированный метод информирования несанкционированной станции о том, что она отключена от сети». [ 58 ] клиента Поскольку этот кадр управления не требует шифрования и может быть сгенерирован, зная только MAC-адрес , aireplay-ng может заставить клиента отключиться и перехватить рукопожатие (или выполнить атаку типа «отказ в обслуживании »). Кроме того, деаутентификация клиента и последующее повторное подключение обнаружат скрытый SSID . [ 30 ]

Другие функции включают в себя возможность выполнения поддельной аутентификации, повтора запроса ARP, атаки фрагментации , атак Caffe Latte и Chopchop. [ 59 ]

airmon-ng может переводить поддерживаемые беспроводные карты в режим монитора . [ 51 ] Режим монитора относится к положению стандарта IEEE 802.11 для целей аудита и проектирования. [ 60 ] при котором беспроводная карта может перехватывать пакеты в радиусе действия радиоканала. [ 61 ] Он способен обнаруживать потенциальные программы, которые могут помешать правильной работе, и уничтожать их. [ нужна ссылка ]

Терминал Linux показывает, что команда airmon-ng выполняется дважды. Первый раз, чтобы показать доступные адаптеры, а второй раз, чтобы установить режим монитора с правильным именем интерфейса.
Настройка режима монитора с помощью airmon-ng.
Терминал Linux показывает выполнение команды airodump-ng. На нем показана одна точка доступа с именем Wikimedia_Commons_Demo.
Сканирование сети выполняется с помощью airodump-ng.

airodump-ng — анализатор пакетов . [ 51 ] Он может хранить информацию в различных форматах, что делает его совместимым с программным обеспечением, отличным от пакета aircrack-ng. Он поддерживает переключение каналов. [ 62 ]

airserv-ng — это сервер беспроводных карт, который позволяет нескольким беспроводным программам использовать карту независимо. [ 63 ]

Создатель интерфейса виртуального туннеля. Его основное применение — мониторинг трафика в качестве системы обнаружения вторжений и внедрение произвольного трафика в сеть. [ 64 ]

Инструмент для автоматизации взлома WEP и регистрации рукопожатий WPA.

easside-ng — это автоматизированный инструмент, который пытается подключиться к точке доступа WEP, не зная ключа шифрования . Он использует атаку фрагментации и удаленный сервер (который может быть размещен с помощью инструмента Buddy-ng ) в попытке восстановить зашифрованный пакет, используя точку доступа, которая расшифрует его для злоумышленника. [ 65 ]

tkiptun-ng — это инструмент атаки WPA/ TKIP, разработанный Мартином Беком.

Уэссайд-НГ

[ редактировать ]

wesside-ng — это доказательство концепции, основанной на инструменте wesside , изначально написанном Андреа Биттау для демонстрации его атаки фрагментации . Это инструмент, предназначенный для автоматизации процесса восстановления ключа WEP. [ 15 ]

airdecap-ng расшифровывает файлы захвата, зашифрованные WEP или WPA, с помощью известного ключа. [ 36 ] Формально он был известен как airunwep и 802ether. [ 35 ]

airdecloak-ng может удалять замаскированные кадры WEP из pcap файлов . Клоакинг — это метод, используемый системами предотвращения вторжений в беспроводную сеть (которые основаны на шифровании WEP) для передачи в эфир пакетов, зашифрованных случайными ключами, в попытке затруднить взлом . [ 66 ]

аэролиб-нг

[ редактировать ]

airolib-ng может создать базу данных предварительно вычисленных хеш-таблиц путем вычисления парных главных ключей (PMK), полученных в ходе четырехстороннего процесса установления связи. [ 67 ] В WPA и WPA2 PMK извлекается из пароля, выбранного пользователем, имени SSID , его длины, количества итераций хеширования и длины ключа. [ 68 ] [ 6 ] Во время четырехстороннего процесса установления связи PMK используется, среди других параметров, для генерации парного переходного ключа (PTK), который используется для шифрования данных между клиентом и точкой доступа. [ 69 ] [ 70 ]

Хэш-таблицы можно использовать повторно при условии, что SSID тот же. [ 71 ] Предварительно рассчитанные таблицы для наиболее распространенных SSID доступны в Интернете. [ 72 ]

besside-ng-crawler фильтрует файлы в каталоге.

бесполезен

[ редактировать ]

Выполняет операции над каталогом для поиска файлов PCAP и фильтрации соответствующих данных.

приятель-нг

[ редактировать ]

Buddy-ng — это инструмент, используемый совместно с инструментом easside-ng, работающим на удаленном компьютере. Именно принимающая сторона позволяет перехватить пакет, расшифрованный точкой доступа. [ 65 ]

ivstools может извлекать векторы инициализации из файла захвата (.cap).

kstats — инструмент для отображения атаки Флюрера, Мантина и Шамира. голосов за алгоритм [ примечание 1 ] для дампа IVS с заданным ключом WEP.

makeivs-ng — это инструмент тестирования, используемый для создания файла IVS с заданным ключом WEP.

packageforge-ng

[ редактировать ]
wpaclean используется.

packageforge-ng может создавать и изменять пакеты для внедрения. Он поддерживает такие пакеты, как запросы ARP , UDP , ICMP и пользовательские пакеты. [ 73 ] Первоначально ее написал Мартин Бек. [ 74 ]

wpaclean уменьшает содержимое файла захвата (сгенерированного airodump-ng), сохраняя только то, что связано с четырехэтапным рукопожатием и маяком. Первое относится к криптографическому процессу, который устанавливает шифрование без публичного раскрытия ключа . [ 75 ] Тем временем кадр маяка, чтобы объявить о своем присутствии и другую информацию ближайшим клиентам. точка доступа отправляет [ 76 ] [ 77 ]

воздушный чревовещатель

[ редактировать ]

airventriloquist-ng — это инструмент, который может выполнять внедрение зашифрованных пакетов.

История версий

[ редактировать ]
Журнал изменений Aircrack [ 35 ]
Версия Дата Заметные изменения
1.0 29 июля 2004 г.
1.1 11 августа 2004 г. Реализация атаки повторного воспроизведения ARP.
1.2 17 августа 2004 г. Первая реализация атаки KoreK.
1.3 19 августа 2004 г.
1.4 26 августа 2004 г.
2.0 3 сентября 2004 г.
2.0.1 21 сентября 2004 г.
2.0.2 24 сентября 2004 г.
2.1 1 октября 2004 г. Добавлена ​​поддержка более длинных ключей WEP (256 и 512 бит).
2.2-бета1 22 июня 2005 г. Реализована атака Chopchop. Добавлена ​​поддержка WPA-PSK.
2.2-бета2 27 июня 2005 г. Инструмент aireplay реализует автоматическое воспроизведение, атаки деаутентификации и фальшивую аутентификацию.
2.2-бета3 28 июня 2005 г.
2.2-бета4 3 июля 2005 г.
2,2-бета5 10 июля 2005 г. Добавлена ​​поддержка WPA2.
2.2-бета6 12 июля 2005 г.
2.2-бета7 14 июля 2005 г.
2,2-бета8 и 2,2-бета9 21 июля 2005 г.
2.2-бета10 23 июля 2005 г.
2.2-бета11 27 июля 2005 г.
2.2-бета12 30 июля 2005 г.
2.2 3 августа 2005 г.
2.21 9 августа 2005 г.
2.22 14 августа 2005 г.
2.23 28 августа 2005 г.
2.4 12 ноября 2005 г.
2.41 22 ноября 2005 г.
Журнал изменений Aircrack-ng [ 74 ]
Версия Дата Заметные изменения
0.1 Неизвестный Форк из aircrack 2.41.
0.2 19 марта 2006 г.
0.2.1 20 марта 2006 г.
0.3 30 марта 2006 г. Представлен инструмент ivstools, объединенный с двумя другими программами.
0.4 16 апреля 2006 г.
0.4.1 19 апреля 2006 г.
0.4.2 20 апреля 2006 г.
0.4.3 и 0.4.4 24 апреля 2006 г.
0.5 5 мая 2006 г. Дальнейшая оптимизация кода Chopchop.
0.6 23 июня 2006 г.
0.6.1 27 августа 2006 г.
0.6.2 1 октября 2006 г. Представлен packageforge-ng.
0.7 20 января 2007 г.
0.8 25 апреля 2007 г.
0.9 13 апреля 2007 г. Первая реализация атаки PTW.
0.9.1 25 июня 2007 г.
1.0-бета1 1 октября 2007 г. Атака PTW заменяет атаку KoreK по умолчанию. Представлены инструменты airdriver-ng, wesside-ng, easside-ng, приятель-ng, airserv-ng и airolib-ng.
1.0-бета2 1 февраля 2008 г. Уменьшено количество пакетов, необходимых для атак WPA.
0.9.2 5 февраля 2008 г.
0.9.3 24 февраля 2008 г.
1.0-rc1 9 июня 2008 г. Представлена ​​авиабаза-ng. Реализованы атаки Caffe latte и CFrag.
1.0-rc2 22 января 2009 г. Представлен tkip-tun.
1.0-rc3 26 марта 2009 г.
1.0-rc4 27 июля 2009 г.
1.0 8 сентября 2009 г.
1.1 24 апреля 2010 г. представлен airdrop-ng.
1,2-бета1 25 мая 2013 г. Представлен wpaclean. Атака в режиме миграции добавлена ​​в aireplay-ng.
1,2-бета2 30 ноября 2013 г.
1,2-бета3 31 марта 2014 г.
1.2-rc1 31 октября 2014 г.
1.2-rc2 10 апреля 2015 г.
1.2-rc3 21 ноября 2015 г.
1.2-rc4 14 февраля 2016 г.
1.2-rc5 3 апреля 2018 г. Представлен airventriloquist-ng.
1.2 15 апреля 2018 г.
1.3 10 июля 2018 г.
1.4 29 сентября 2018 г.
1.5.2 9 декабря 2018 г.
1.6 25 января 2020 г. airodump-ng поддерживает просмотр сетей WPA3.
1.7 10 мая 2022 г.

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ В контексте алгоритма FMS голоса представляют собой количество успешных попыток алгоритма расшифровать зашифрованные данные.
  1. ^ "Аиркрэк-нг 1.7" . Aircrack-ng — Официальный блог Aircrack-ng (Блог). 10 мая 2022 г. Проверено 8 апреля 2022 г.
  2. ^ Робб, Дрю (6 апреля 2023 г.). «24 лучших инструмента тестирования на проникновение с открытым исходным кодом» . Планета электронной безопасности . Проверено 6 октября 2023 г.
  3. ^ Антарями, Арадна (29 сентября 2021 г.). Сравнительный анализ Parrot, Kali Linux и Network Security Toolkit (NST) . ЭРА (Технический отчет). doi : 10.7939/r3-pcre-7v35 . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
  4. ^ Цисар, Петар; Пинтер, Роберт (23 декабря 2019 г.). «Некоторые возможности этического взлома в среде Kali Linux» . Журнал прикладных технических и педагогических наук . 9 (4): 129–149. дои : 10.24368/jates.v9i4.139 . ISSN   2560-5429 . S2CID   213755656 .
  5. ^ МакМайкл, Джон Л. (21 июля 2005 г.). «Аудит режима предварительного общего ключа защищенного доступа Wi-Fi (WPA)» . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
  6. ^ Перейти обратно: а б Кисси, Майкл Кей; Асанте, Майкл (2020). «Тестирование на проникновение протоколов шифрования IEEE 802.11 с использованием инструментов взлома Kali Linux» . Международный журнал компьютерных приложений . 176 (32): 4–5. дои : 10.5120/ijca2020920365 .
  7. ^ Нюквист, Густав; Ларссон, Йоханнес (2008). «Практическая безопасность WLAN, весна 2008 г.» . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
  8. ^ Чаабуни, Рафик (2006). «Быстрее взламывайте WEP с помощью статистического анализа» . epfl.ch. ​Проверено 8 сентября 2023 г.
  9. ^ Аламанни, Марко (2015). Основы тестирования на проникновение в беспроводную сеть Kali Linux . Пакет. п. 8. ISBN  9781785280856 .
  10. ^ Стандарт IEEE для спецификаций управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY) . СТАНД ИЭЭЭ 802.11-1997. 1997. с. 6. дои : 10.1109/IEESTD.1997.85951 . ISBN  978-0-7381-3044-6 .
  11. ^ Чжао, Сунхэ; Шонирегун, Чарльз А. (2007). Критический обзор незащищенного WEP . Конгресс IEEE по услугам, 2007 г. (Services 2007). стр. 368–374. дои : 10.1109/SERVICES.2007.27 . ISBN  978-0-7695-2926-4 . S2CID   20721020 .
  12. ^ Тхакур, Хаснайн Низам; Аль-Хаяжне, Абдулла; Тхакур, Кутуб; Камруззаман, Абу; Али, доктор медицины Лиакат (2023). Комплексный обзор протоколов беспроводной безопасности и приложений шифрования . Всемирный конгресс IEEE по искусственному интеллекту и Интернету вещей (AIIoT) 2023 года. IEEE. стр. 0373–0379. дои : 10.1109/AIIoT58121.2023.10174571 . ISBN  979-8-3503-3761-7 . S2CID   259859998 .
  13. ^ Перейти обратно: а б Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (1 мая 2004 г.). «Атака с восстановлением ключа на протокол конфиденциальности проводного эквивалента (WEP) 802.11b» . Транзакции ACM по информационной и системной безопасности . 7 (2): 319–332. дои : 10.1145/996943.996948 . ISSN   1094-9224 . S2CID   1493765 .
  14. ^ Селим, Г.; Эль-Бадави, Его Величество; Салам, Массачусетс (2006). Новый дизайн протокола для безопасности беспроводных сетей . 2006 8-я Международная конференция «Передовые коммуникационные технологии». Том. 1. стр. 4 стр. – 776. дои : 10.1109/ICACT.2006.206078 . ISBN  89-5519-129-4 . S2CID   28833101 .
  15. ^ Перейти обратно: а б с д Биттау, Андреа (2005). Фрагментационная атака на практике (PDF) . Симпозиум IEEE по безопасности и конфиденциальности.
  16. ^ Борск, М.; Шинде, Х. (2005). Безопасность и конфиденциальность без жены . 2005 г. Международная конференция IEEE по персональной беспроводной связи, 2005 г. ICPWC 2005. с. 425. дои : 10.1109/ICPWC.2005.1431380 . ISBN  0-7803-8964-6 . S2CID   19153960 .
  17. ^ Перейти обратно: а б с Борисов Никита; Голдберг, Ян; Вагнер, Дэвид (16 июля 2001 г.). «Перехват мобильной связи: небезопасность 802.11» . Материалы 7-й ежегодной международной конференции по мобильным вычислениям и сетям . МобиКом '01. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 180–189. дои : 10.1145/381677.381695 . ISBN  978-1-58113-422-3 . S2CID   216758 .
  18. ^ Перейти обратно: а б с Арбо, Уильям А. «Индуктивная атака с использованием открытого текста против WEP/WEP2» . www.cs.umd.edu . Архивировано из оригинала 24 августа 2023 г. Проверено 24 августа 2023 г.
  19. ^ Вондрачек, Мартин; Плюскаль, Ян; Рышавы, Ондржей (2018). «Автоматизация MitM-атаки на сети Wi-Fi» . Ин Матушек, Петр; Шмидекер, Мартин (ред.). Цифровая криминалистика и киберпреступность . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. Том. 216. Чам: Международное издательство Springer. стр. 207–220. дои : 10.1007/978-3-319-73697-6_16 . ISBN  978-3-319-73697-6 .
  20. ^ Кумкар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шрон, Сима (2012). «Эксплуатация WPA в мире беспроводных сетей» . Международный журнал перспективных исследований в области компьютерной техники и технологий . 1 (2).
  21. ^ Перейти обратно: а б с д Лашкари, Араш Хабиби; Данеш, Мир Мохаммад Сейед; Самади, Беранг (2009). Обзор протоколов безопасности беспроводной сети (WEP, WPA и WPA2/802.11i) . 2009 г. 2-я Международная конференция IEEE по компьютерным наукам и информационным технологиям. стр. 48–52. дои : 10.1109/ICCSIT.2009.5234856 . ISBN  978-1-4244-4519-6 . S2CID   12691855 .
  22. ^ Перейти обратно: а б с Сивамогатхам, Сиварук; Шриласак, Сонгрит; Лиммонгкол, Китиват; Вонгтаварават, Китти (2008). Шифрование и производительность инфраструктуры WLAN IEEE 802.11 . Симпозиум по беспроводной телекоммуникации 2008 г. стр. 405–408. дои : 10.1109/WTS.2008.4547595 . ISBN  978-1-4244-1869-5 . S2CID   26431268 .
  23. ^ Хасауна, Махмуд; Кайман, Изадин; Альхудайди, Рашед; Алтубиани, Анвар (2014). «Обзор протоколов Wi-Fi: WPA и WPA2» . В Мартинесе Пересе, Грегорио; Тампи, Сабу М.; Ко, Райан; Шу, Лей (ред.). Последние тенденции в области безопасности компьютерных сетей и распределенных систем . Коммуникации в компьютерной и информатике. Том. 420. Берлин, Гейдельберг: Шпрингер. стр. 496–511. дои : 10.1007/978-3-642-54525-2_44 . ISBN  978-3-642-54525-2 .
  24. ^ «Техническое примечание по удалению TKIP из устройств Wi-Fi®» (PDF) . Wi-Fi.org . 16 марта 2015 г. Проверено 8 сентября 2023 г.
  25. ^ «Безопасность WPA2™ теперь обязательна для продуктов Wi-Fi CERTIFIED™ | Wi-Fi Alliance» . www.wi-fi.org . Проверено 8 сентября 2023 г.
  26. ^ Опио, Джо. «WPA2 Residential — расширение 802.11i WPA2 Personal» (PDF) . Проверено 8 сентября 2023 г.
  27. ^ Ся, Вэнь Юй; Ву, Кай Джун; Чжоу, Лян (2014). «Анализ безопасности протокола WLAN на основе 802.11i» . Прикладная механика и материалы . 513–517: 628–631. дои : 10.4028/www.scientific.net/AMM.513-517.628 . ISSN   1662-7482 . S2CID   108686720 .
  28. ^ Кэм-Вингет, Нэнси; Хаусли, Расс; Вагнер, Дэвид; Уокер, Джесси (2003). «Дефекты безопасности в протоколах передачи данных 802.11» . Коммуникации АКМ . 46 (5): 35–39. дои : 10.1145/769800.769823 . ISSN   0001-0782 . S2CID   3132937 .
  29. ^ Судар, Чандрамохан; Арджун, СК; Дипти, ЛР (2017). Одноразовый пароль на основе времени для аутентификации и безопасности Wi-Fi . Международная конференция по достижениям в области вычислений, коммуникаций и информатики (ICACCI) 2017 г. стр. 1212–1216. дои : 10.1109/ICACCI.2017.8126007 . ISBN  978-1-5090-6367-3 . S2CID   25011403 .
  30. ^ Перейти обратно: а б с Номан, Хайтам Амин; Абдулла, Шахидан М.; Мохаммед, Хайдар Имад (2015). «Автоматизированный подход к обнаружению Dos-атак с деаутентификацией и диссоциацией в беспроводных сетях 802.11» . Международный журнал IJCSI по проблемам компьютерных наук . 12 (4): 108 — через ResearchGate .
  31. ^ Саймон, Дэн; Абоба, Бернар; Мур, Тим (2000). «Безопасность IEEE 802.11 и 802.1X» (PDF) . бесплатно.фр . Проверено 24 августа 2023 г.
  32. ^ Флюрер, Скотт; Мантин, Ицик; Шамир, Ади (2001). «Слабые стороны алгоритма планирования ключей RC4» (PDF) .
  33. ^ Перейти обратно: а б Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (21 августа 2001 г.). «Использование атаки Флюра, Мантина и Шамира для взлома WEP» (PDF) . Проверено 1 сентября 2023 г.
  34. ^ Чаабуни, Рафик (2006). Взламывайте WEP быстрее с помощью статистического анализа (технический отчет).
  35. ^ Перейти обратно: а б с д «changelog_aircrack [Aircrack-ng]» . www.aircrack-ng.org . Проверено 12 августа 2023 г.
  36. ^ Перейти обратно: а б Юань, Сяохун; Райт, Омари Т.; Ю, Хуэймин; Уильямс, Кеннет А. (26 сентября 2008 г.). «Лаборатория проектирования атак на беспроводные сети» . Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . InfoSecCD '08. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 5–12. дои : 10.1145/1456625.1456629 . ISBN  978-1-60558-333-4 . S2CID   179367 .
  37. ^ Перейти обратно: а б «chopchop (Экспериментальные WEP-атаки): Unix/Linux» . netstumbler.org . Проверено 24 августа 2023 г.
  38. ^ «chopchop (Экспериментальные WEP-атаки): Unix/Linux» . netstumbler.org . Проверено 24 августа 2023 г.
  39. ^ Геннун, Мусин; Лбеккури, Абубакр; Бенамран, Амин; Бен-Тахир, Мохамед; Эль-Хатиб, Халил (2008). Безопасность беспроводных сетей: доказательство хакерской атаки . 2008 Международный симпозиум «Мир беспроводных, мобильных и мультимедийных сетей». стр. 1–4. дои : 10.1109/WOWMOM.2008.4594924 . ISBN  978-1-4244-2099-5 . S2CID   2936140 .
  40. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009), Ёсанг, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.), «Улучшенная атака на TKIP» , Идентификация и конфиденциальность в эпоху Интернета , Конспекты лекций по информатике, том. 5838, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 120–132, doi : 10.1007/978-3-642-04766-4_9 , ISBN  978-3-642-04765-7 , получено 12 августа 2023 г.
  41. ^ Цзи, Цинбин; Чжан, Лицзюнь; Ю, Фей (2013). «Улучшение атаки Чопчопа» . Ин Чжун, Чжицай (ред.). Материалы Международной конференции по информационной инженерии и приложениям (IEA), 2012 . Конспект лекций по электротехнике. Том. 218. Лондон: Спрингер. стр. 329–336. дои : 10.1007/978-1-4471-4847-0_41 . ISBN  978-1-4471-4847-0 .
  42. ^ Тьюс, Эрик (15 декабря 2007 г.). «Дипломная работа кафедры теоретической информатики» (PDF) . Проверено 10 августа 2023 г.
  43. ^ Тьюс, Эрик; Вайнманн, Ральф-Филипп; Пышкин, Андрей (2007). «Взлом 104-битного WEP менее чем за 60 секунд» . В Киме Сехун; Юнг, Моти; Ли, Хён У (ред.). Приложения информационной безопасности . Конспекты лекций по информатике. Том. 4867. Берлин, Гейдельберг: Springer. стр. 188–202. дои : 10.1007/978-3-540-77535-5_14 . ISBN  978-3-540-77535-5 .
  44. ^ Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (2004). «Атака с восстановлением ключа на протокол конфиденциальности проводного эквивалента (WEP) 802.11b» . Транзакции ACM по информационной и системной безопасности . 7 (2): 319–332. дои : 10.1145/996943.996948 . ISSN   1094-9224 . S2CID   1493765 .
  45. ^ Халтон, Дэвид (22 февраля 2022 г.). «Практическое использование слабых мест RC4 в средах WEP» . Проверено 7 сентября 2023 г.
  46. ^ Биттау, Андреа (12 сентября 2003 г.). «Дополнительные слабые IV классы для атаки ФМС» . Архивировано из оригинала 30 сентября 2007 г. Проверено 1 сентября 2023 г.
  47. ^ Перейти обратно: а б с Тьюс, Эрик; Бек, Мартин (16 марта 2009 г.). «Практические атаки на WEP и WPA» (PDF) . Материалы второй конференции ACM по безопасности беспроводных сетей . WiSec '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 79–86. дои : 10.1145/1514274.1514286 . ISBN  978-1-60558-460-7 . S2CID   775144 .
  48. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP» . В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9 . ISBN  978-3-642-04766-4 .
  49. ^ Водене, Серж; Вуанью, Мартин (2007). «Пассивные атаки с восстановлением ключей на RC4». В Адамсе, Карлайл; Мири, Али; Винер, Майкл (ред.). Избранные области криптографии . Конспекты лекций по информатике. Том. 4876. Берлин, Гейдельберг: Springer. стр. 344–359. дои : 10.1007/978-3-540-77360-3_22 . ISBN  978-3-540-77360-3 .
  50. ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP» . В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9 . ISBN  978-3-642-04766-4 .
  51. ^ Перейти обратно: а б с д Кумбар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шрон, Сима (2012). «Уязвимости протоколов беспроводной безопасности (WEP и WPA2)». Международный журнал перспективных исследований в области компьютерной техники и технологий . 1 (2): 35.
  52. ^ Барай, Элиас; Кумар Оджа, Нитиш (2021). Протоколы безопасности WLAN и измерение подхода к безопасности WPA3 с помощью метода Aircrack-ng . 2021 г. 5-я Международная конференция по вычислительным методологиям и коммуникациям (ICCMC). стр. 23–30. дои : 10.1109/ICCMC51019.2021.9418230 . ISBN  978-1-6654-0360-3 . S2CID   233990683 .
  53. ^ Рамачандран, Вивек (2011). Backtrack 5. Тестирование на проникновение в беспроводную сеть: руководство для начинающих . Пакт Паблишинг. ISBN  978-1849515580 .
  54. ^ Морено, Дэниел (2016). Пентест в беспроводных сетях (на португальском языке). Издательство Новатек. ISBN  978-8575224830 .
  55. ^ Ланце, Фабиан; Панченко Андрей; Понсе-Алькаид, Игнасио; Энгель, Томас (21 сентября 2014 г.). «Нежелательные родственники: механизмы защиты от атаки злого двойника в IEEE 802.11» . Материалы 10-го симпозиума ACM по вопросам QoS и безопасности беспроводных и мобильных сетей . Q2SWinet '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 87–94. дои : 10.1145/2642687.2642691 . ISBN  978-1-4503-3027-5 . S2CID   16163079 .
  56. ^ Администратор. (03.02.2015). «Атака Хирте» . Лаборатория тестирования на проникновение . Проверено 24 августа 2023 г.
  57. ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Полет. 5536. с. 408. дои : 10.1007/978-3-642-01957-9 . ISBN  978-3-642-01956-2 . ISSN   0302-9743 . S2CID   5468669 .
  58. ^ Вардана, ИНК; Чиптаяни, ИП; Сураната, IWA (2018). «Беспроводные приборы измерения и управления частотой менее 1 ГГц для системы тепличного земледелия» . Физический журнал: серия конференций . 953 (1): 012081. Бибкод : 2018JPhCS.953a2081W . дои : 10.1088/1742-6596/953/1/012081 . ISSN   1742-6588 . S2CID   169566536 .
  59. ^ Джоши, Дип; Двиведи, Вед Вьяс; Паттани, К.М. (2017). «Атака де-аутентификации беспроводной сети 802.11i с использованием Kali Linux» . Международный исследовательский журнал в области техники и технологий . 4 (1). eISSN   2395-0056 .
  60. ^ Гюнтер, Стефан М.; Леклер, Морис; Михаэлис, Юлиус; Карл, Георг (2014). Анализ возможностей внедрения и доступа к среде оборудования IEEE 802.11 в режиме монитора . Симпозиум IEEE по сетевым операциям и управлению (NOMS) 2014 г. стр. 1–9. дои : 10.1109/NOMS.2014.6838262 . ISBN  978-1-4799-0913-1 . S2CID   2819887 .
  61. ^ Прасад, Аджай; Верма, Сураб Сингх; Дахия, Приянка; Кумар, Анил (2021). «Пример пассивного захвата пакетов WLAN в режиме монитора при настройке на ходу» . Доступ IEEE . 9 : 152408–152420. Бибкод : 2021IEEA...9o2408P . дои : 10.1109/ACCESS.2021.3127079 . ISSN   2169-3536 . S2CID   243967156 .
  62. ^ Орансирикул, Тонгтат; Нисиде, Ре; Пиумарта, Ян; Такада, Хидеюки (01 января 2014 г.). «Измерение пассажиропотока автобуса путем мониторинга Wi-Fi-передачи с мобильных устройств» . Технология Процедиа . Международный семинар по инновациям в области информационных и коммуникационных наук и технологий, IIICST 2014, 3-5 сентября 2014 г., Варшава, Польша. 18 : 120–125. дои : 10.1016/j.protcy.2014.11.023 . ISSN   2212-0173 .
  63. ^ Качич, Матей. «Новый подход в системе обнаружения вторжений в беспроводную сеть» . Проверено 12 августа 2023 г.
  64. ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Полет. 5536. с. 409. дои : 10.1007/978-3-642-01957-9 . ISBN  978-3-642-01956-2 . ISSN   0302-9743 . S2CID   5468669 .
  65. ^ Перейти обратно: а б Биттау, А.; Хэндли, М.; Лаки, Дж. (2006). Последний гвоздь в гроб WEP . Симпозиум IEEE 2006 г. по безопасности и конфиденциальности (S&P'06). стр. 15 стр.–400. дои : 10.1109/СП.2006.40 . ISBN  0-7695-2574-1 . S2CID   17323665 .
  66. ^ Гупта, Дипак; Рамачандран, Вивек. «У императора нет плаща — раскрыта маскировка WEP» (PDF) . Проверено 15 августа 2023 г.
  67. ^ Аламанни, Марко (2015). Основы тестирования на проникновение в беспроводную сеть Kali Linux . Пакет. ISBN  978-1785280856 .
  68. ^ Ниси, Рюзо; Хори, Ёсиаки; Сакураи, Коичи (2008). Схема распределения ключей с использованием согласованного фильтра, устойчивая к DoS-атакам . 22-я Международная конференция по передовым информационным сетям и приложениям - Семинары (семинары Aina, 2008 г.). стр. 1534–1539. дои : 10.1109/WAINA.2008.180 . ISBN  978-0-7695-3096-3 . S2CID   18573212 .
  69. ^ Нет, Джэвон; Ким, Джихён; Квон, Гивон; Чо, Сонхён (2016). Схема безопасного обмена ключами для WPA/WPA2-PSK с использованием криптографии с открытым ключом . Международная конференция IEEE по бытовой электронике в Азии (ICCE-Asia), 2016 г. стр. 1–4. doi : 10.1109/ICCE-Asia.2016.7804782 . ISBN  978-1-5090-2743-9 . S2CID   10595698 .
  70. ^ Абдельрахман, А.; Халед, Х.; Шаабан, Эман; Элькилани, Вейл С. (2018). Реализация взлома WPA-WPA2 PSK на параллельных платформах . 2018 13-я Международная конференция по вычислительной технике и системам (ICCES). стр. 448–453. дои : 10.1109/ICCES.2018.8639328 . ISBN  978-1-5386-5111-7 . S2CID   61811881 .
  71. ^ Стимпсон, Томас; Лю, Лу; Чжан, Цзяньцзюнь; Хилл, Ричард; Лю, Вейнинг; Чжан, Юнчжао (2012). Оценка безопасности и уязвимости домашних беспроводных сетей . 2012 9-я Международная конференция по нечетким системам и открытию знаний. стр. 2133–2137. дои : 10.1109/ФСКД.2012.6233783 . ISBN  978-1-4673-0024-7 . S2CID   11965972 .
  72. ^ Файфер, Лиза. «Крекеры WPA PSK: тонут корабли с болтливыми губами» (PDF) . Проверено 26 августа 2023 г.
  73. ^ Сингх, Раджив; Шарма, Тик Парвал (10 мая 2015 г.). «О безопасности IEEE 802.11i: перспектива отказа в обслуживании: О безопасности IEEE 802.11i: перспектива отказа в обслуживании» . Сети безопасности и связи . 8 (7): 3. дои : 10,1002/сек.1079 .
  74. ^ Перейти обратно: а б «Журнал изменений [Aircrack-ng]» . www.aircrack-ng.org . Проверено 12 августа 2023 г.
  75. ^ Де Ранго, Флориано; Лентини, Диониджи Кристиан; Марано, Сальваторе (2006). «Решения для статического и динамического четырехстороннего установления связи для предотвращения атак типа «отказ в обслуживании» в защищенном доступе Wi-Fi и IEEE 802.11i» . Журнал EURASIP по беспроводной связи и сетям . 2006 (1): 4–6. дои : 10.1155/WCN/2006/47453 . ISSN   1687-1499 .
  76. ^ Туйсуз, МФ; Мантар, штат Ха (01 марта 2014 г.). «Схема доступа к каналу без коллизий на основе маяков для WLAN IEEE 802.11» . Беспроводная персональная связь . 75 (1): 158–159. дои : 10.1007/s11277-013-1353-z . ISSN   1572-834X . S2CID   255131564 .
  77. ^ Рондон, Луис Пуше; Бабун, Леонардо; Аккая, Кемаль; Улуагач, А. Сельчук (9 декабря 2019 г.). «HDMI-walk: атака на распределительные сети HDMI через протокол управления бытовой электроникой» . Материалы 35-й ежегодной конференции по приложениям компьютерной безопасности . АКСАК '19. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 650–659. дои : 10.1145/3359789.3359841 . ISBN  978-1-4503-7628-0 . S2CID   203836275 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: bedff8ba448d7213164e2d4c7341a4e2__1722423960
URL1:https://arc.ask3.ru/arc/aa/be/e2/bedff8ba448d7213164e2d4c7341a4e2.html
Заголовок, (Title) документа по адресу, URL1:
Aircrack-ng - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)